Warum Sie nicht kopieren sollten
Sind Sie versucht, einen Befehl online zu kopieren und einzufügen? Denke nochmal nach.
Von Computern bis hin zu Mobiltelefonen ist Copy-Paste überall verbreitet. Es erleichtert Ihnen das Leben und spart Ihnen Zeit, da Sie keine langen Befehle oder überflüssigen Texte eingeben müssen. Wenn Sie jedoch nicht vorsichtig genug sind, können Sie gehackt werden, indem Sie einfach Befehle auf das Terminal Ihres Computers kopieren und einfügen.
Erfahren Sie, wie Sie durch Kopieren und Einfügen gehackt werden können und was Sie tun sollten, um dies zu verhindern.
Unabhängig davon, ob Sie neu in der Verwendung der Befehlszeile sind oder ein erfahrener Veteran sind, könnten Sie versucht sein, Befehle aus dem Internet zu kopieren und einzufügen, um Zeit zu sparen und die eigentliche Arbeit zu erledigen. Sie sollten sich jedoch darüber im Klaren sein, dass bösartige Websites tatsächlich Codeboxen zu Waffen nutzen, um bösartigen Code einzuschleusen, wann immer Sie Befehle direkt in das Terminal kopieren und einfügen.
Diese böswilligen Akteure nutzen verschiedene Frontend-Tricks, um bösartige Befehle hinter harmlos aussehendem Code zu verbergen.
Ein Befehl wieSudoapt-get update && apt-get upgrade sollte normalerweise die Repositorys aktualisieren und die Pakete auf einem Linux-System aktualisieren. Wenn Sie diesen Befehl jedoch nicht kennen und ihn direkt in Ihr Terminal kopieren und einfügen, führen Sie möglicherweise unwissentlich Malware-Code mit Root-Rechten ausSudoPräfix.
Im schlimmsten Fall könnte dies möglicherweise zu einer vollständigen Übernahme Ihres Systems oder sogar zu einem Ransomware-Angriff führen. Aber wie machen die Bedrohungsakteure das? Wie können bösartige Befehle hinter harmlosem Code versteckt werden?
Dieser Exploit kann mit geschickt gestaltetem JavaScript oder sogar einfachem HTML ausgeführt werden. JavaScript verfügt über einen Mechanismus namensEventListener . Ereignisse sind Aktionen, die im Browser stattfinden können, z. B. das Klicken auf eine Schaltfläche, das Absenden eines Formulars, Mausbewegungen, das Drücken von Tastenanschlägen oder das Ändern der Fenstergröße.
DerEventListener Wie der Name schon sagt, ermöglicht es Ihrer Webanwendung, auf bestimmte Ereignisse zu reagieren, die durch Benutzeraktionen ausgelöst werden. Schädliche Webseiten nutzen diesen legitimen und nützlichen Mechanismus aus, indem sie den Vorfall erfassen, bei dem ein Benutzer Text kopiert, und den harmlosen Text durch bösartigen Code ersetzen.
Hier ist der Haupt-Exploit-Code, der zum Erstellen des Demo-Images verwendet wurde:
Hier ist eine weitere Demo, die kein JavaScript erfordert und Vanilla-HTML verwendet:
Dadurch wird ein unsichtbarer weißer Text erstellt, der den bösartigen Befehl „rm -rf /“ effektiv verbirgt
-Tag erstellt einen Zeilenumbruch, sodass einige Terminals den Code beim Einfügen sofort ausführen. Man könnte meinen, dass für die Durchführung dieses Angriffs ausgeprägte Programmier- und Webentwicklungsfähigkeiten erforderlich sind, aber in Wirklichkeit ist es ganz einfach.
Selbst wenn ein Angreifer keine Kenntnisse in JavaScript oder Webentwicklung hat, kann er mit ChatGPT leicht Malware erstellen. Mit den richtigen Eingabeaufforderungen kann man ChatGPT ganz einfach jailbreaken und es dazu bringen, bösartige Webseiten zu erstellen, die diesen Trick nutzen.
Es gibt keine konkrete Möglichkeit, sich vor Angriffen mit bösartigem Code zu schützen. Sicherlich können Sie JavaScript für verdächtige Websites verbieten, aber naturgemäß erlauben sie Ihnen wahrscheinlich nicht, ohne aktiviertes JavaScript zu surfen.
Darüber hinaus gibt es für die CSS-Methode (Cascading Style Sheets) keinen konkreten Schutz gegen böswillige Befehle, da es sich immer noch um gültigen CSS-Code handelt (d. h. daran ist nichts auszusetzen, aber die Absicht ist immer noch böswillig). Der beste Weg, sich zu schützen, besteht darin, die grundlegende Internethygiene einzuhalten und einen Überblick über sich zu behalten.
Besuchen Sie keine unbekannten Links und stellen Sie sicher, dass Sie den Befehl, den Sie aus dem Internet kopieren, immer in einen Texteditor einfügen, bevor Sie ihn in das Terminal einfügen. Halten Sie sich an legitime und seriöse Coderessourcen, um sicherzustellen, dass Sie keinen bösartigen Code in Ihre Befehlszeile aufnehmen.
Darüber hinaus sind einige Terminals, wie das xfce4-Terminal, mit einem Kopier- und Einfügeschutz ausgestattet. Es wird ein Popup angezeigt, das Ihnen genau sagt, was ausgeführt wird, sobald Sie einen Befehl in Ihr Terminal einfügen. Prüfen Sie, ob auch Ihr Terminal über einen ähnlichen Mechanismus verfügt und aktivieren Sie ihn.
Selbst wenn Sie ein Antivirenprogramm installiert haben, können bestimmte Formen der Ausführung von Schadcode die Schutzbarrieren Ihres Geräts durchdringen. Aus diesem Grund ist es wichtig, vorsichtig mit dem Code umzugehen, den Sie online kopieren, und wo immer möglich Schutzmaßnahmen zu ergreifen, um sich selbst zu schützen.
Debarshi Das ist eine unabhängige Sicherheitsforscherin und Cybersicherheitstrainerin mit einer Leidenschaft für das Schreiben über Cybersicherheit und Linux. Mit über einem halben Jahrzehnt Erfahrung als Online-Technik- und Sicherheitsjournalist berichtet er gerne über Neuigkeiten und erstellt vereinfachte, leicht verständliche Erklärungen und Anleitungen, die Technik für alle einfacher machen. Während er tagsüber programmiert und veröffentlicht, hackt und recherchiert Debarshi nachts.
Sudoapt-get update && apt-get upgradeSudoEventListenerEventListener